INSTITUTO TECNOLÓGICO DE TLALNEPANTLA CAMPUS ORIENTE.
GRUPO: C81
EQUIPO: 6
BRISEÑO GALICIA FRANCISCO JAVIER
VIDAL APARICIO JUAN ANTONIO
PROFESOR: REYNA VILLANUEVA DANIEL
TAREA #21 NEGOCIOS ELECTRONICOS 2
RELACION DE LAS CAPAS DE UN NEGOCIO ELECTRÓNICO
INTRODUCCIÓN
En algunos negocios las capas no se implementan de cierta manera por lo que a la hora de realizar ciertas
actividades o peticiones nos suele dar problemas que en otros negocios no deberían existir es por eso que se
explicara como se lleva a cabo la relación que tiene las 3 capas en base a como se vería un negocio mediante
su uso.
De igual manera todo negocio debe de contar con cierta seguridad conforme la empresa se vea presentada en
diferentes situaciones la cual se explicara las técnicas que se usan para transacciones o serviciones de pago
dentro de un negocio electrónico en la web.
OBJETIVOS
Investigar en diferentes fuentes de información la definición de la relación que tienen las capas con el fin de
saber a detalle del tema.
Proporcionar diferentes formas de seguridad que se pueden implementar en un negocio electrónico así como
es que se implementan en las capas.
Aplicar el uso de las diferentes fuentes que se hayan usado para presentarla en una presentación con la
finalidad de que se entienda mejor el tema.
Usuarios
Home Catalogo de
productos Subasta
Online Etc.
Cliente Categoría Cesta
BD Tienda(Servidor,
MySQL)
Capa de
presentación
Capa de
negocio
Capa de
persistencia
El esquema presentado nos muestra
como desde el usuario interactúa con
cualquier pagina relacionado a la
compra de un producto y la siguiente
etapa se llevara acabo el proceso de
pago y datos a solicitar para que la
capa de datos guarde dicha
información y que la capa de negocio
le de una respuesta a la capa de
presentacion el cual el cliente podrá
ver.
NEGOCIOS ELECTRÓNICOS EN LA WEB
Los negocios se basan mucho en la venta de sus productos, por lo tanto las capas influyen mucho en su
forma de darlos a conocer, así como la forma en que se lleva el pago, como se menciono en el esquema
presentado.
SEGURIDAD EN TRANSACCIONES DE PAGO
Anonimidad del usuario: Se encarga de proteger la identidad del usuario mediante la transacción de la red.
Despistaje de rastreo de lugar de la transacción: Protege el lugar de la transacción.
Anonimidad del comprador: Protege la identidad del comprador mediante una transacción.
No-rastreo de transacción de pago: Se encarga de proteger contra el enlace de dos transacciones de pago
diferentes que incluya al mismo cliente.
Confidencialidad de la información de la transacción de pago: Protege las partes de la transacción de pago
para que sean vistas por personas autorizadas.
El no rechazo del mensajes de transacciones de pago, Protege contra el reenvió de mensajes que tiene la
transacción de un pago.
Refrescamiento de mensajes de transacciones de pago: Se encarga de proteger contra la respuesta a mensajes
de transacciones de pago.
SEGURIDAD EN SISTEMAS DE PAGO
Protección contra el doble gasto: Este se encarga de prevenir la utilización del dinero en múltiples instancias.
Protección contra dinero falso: Previene la producción de dinero falso de vendedores no autorizados.
Protección contra robo de dinero electrónico: Previene el gasto de dinero electrónico de personas no
autorizadas.
CONCLUSIÓN
Como suele suceder en muchos casos las diferentes capas nos ayudan a reconocer de mejor manera como es
que se lleva a cabo un negocio y parte mostrarnos porque son tan importantes las 3 capas, esto se ve mejor
mediante la forma en que se puede realizar un pedido o proporcionar datos pero claro esto es fundamental
emplear diferentes formas de seguridad ya que muchas paginas son fraudulentas por eso es que se debe de
tomar con importancia a la hora de realizar una actividad dentro del negocio así como confiar en aquellos
que sabemos que mantendrá nuestros datos o pagos a salvo.
REFERENCIAS
Francisco José Micó Juan. (2010-02-15). Aplicación de comercio electrónico. 2010-02-15, de Francisco Jo
Micó Juan Sitio web: https://m.riunet.upv.es/bitstream/handle/10251/8577/Memoria%20PFC%20-
%20Francisco%20Jos%C3%A9%20Mic%C3%B3%20Juan.pdf?sequence=1&isAllowed=y
Claudia Rodas. (2015-11-22). Implementación de mecanismos de seguridad. 2015-11-22, de Claudia Rodas
Sitio web: https://sites.google.com/site/negociosviaelectronica2015/home/unidad-5/4-implementacion-de-
mecanismos-de-seguridad